សេវា Phishing-as-a-Service ឈ្មោះ BulletProofLink ត្រូវបានបិទ ដោយអាជ្ញាធរម៉ាឡេស៊ី

0

អាជ្ញាធរប្រទសម៉ាឡេស៊ីបានប្រកាសផ្អាកដំណើរការ Phishing-as-a-service (PhaaS) ឈ្មោះ BulletProofLink។ប៉ូលិសម៉ាឡេស៊ី (Royal Police) បានថ្លែងថា ពួកគេបានសហការជាមួយនឹងប៉ូលិសសហព័ន្ធអូស្រ្តាលី (Australian Federal Police (AFP) និងការិយាល័យស៊ើបអង្កេតសហព័ន្ធអាមេរិក (FBI)) កាលពីថ្ងៃទី០៦ ខែវិច្ឆិកា ឆ្នាំ២០២៣ ដោយសារតែក្រុមហេគឃ័រនៅពីក្រោយសកម្មភាពវាយប្រហារនេះមានមូលដ្ឋាននៅក្រៅប្រទេស។

ទីបញ្ចប់ ជនដៃដល់ចំនួន ៨នាក់ ដែលមានអាយុចាប់ពី ២៩-៥៦ឆ្នាំ រួមមានមេក្លោងរបស់សមាគមក៏ត្រូវបានចាប់ខ្លួននៅទីតាំងផ្សេងៗគ្នារួមមាន Sabah, Selangor, Perak និង Kuala Lumpur បើយោងតាមសារព័ត៌មាន New Straits Times។ នៅពេលចាប់ខ្លួនជនល្មើស អាជ្ញាធរបានរឹបអូសនូវវត្ថុមានតម្លៃមួយចំនួនដូចជា Server, Computers, គ្រឿងអលង្ការ យានយន្ត និងកាបូបប្រាក់គ្រីបតូ ដែលមានតម្លៃប្រមាណជា ២១៣,០០០ដុល្លារ។

សេវាកម្ម BulletProofLink ក៏ត្រូវបានគេហៅឈ្មោះថា BulletProftLink ល្បីល្បាញខាងផ្តល់សេវា Templates ឆបោកដែលអាចប្រើបាននៅលើ Subscription សម្រាប់ហេគឃ័រដែលចង់ធ្វើប្រតិបត្តិការប្រមូលយកអត្តសញ្ញាណ (Credential Harvesting)។ Templates ទាំងនេះត្រាប់តាម Login Pages របស់សេវាល្បីៗដូចជា American Express, Bank of America, DHL, Microsoft និង Naver។ យោងតាមការវិភាគរបស់ក្រុមហ៊ុន Microsoft កាលពីខែកញ្ញា ឆ្នាំ២០២១ បានឱ្យដឹងថា អ្នកផ្តល់សេវា BulletProofLinkg មានពាក់ព័ន្ធនឹងការឆបោក ព្រួញមួយបាញ់បានសត្វ២ មានន័យថា នៅពេលដែលអត្តសញ្ញាណត្រូវបានលួច នៅពេលនោះទាំងអតិថិជនរបស់សេវា និងអ្នកអភិវឌ្ឍសេវា ទទួលបានទិន្នន័យទាំងអស់គ្នា។ សេវា BulletProftLink ត្រូវបានភ្ជាប់ជាមួយនឹងក្រុម AnthraxBP ដែលប្រើឈ្មោះហៅក្រៅ តាមអនឡាញថា TheGreenMY និង AnthraxLinkers បើយោងតាមក្រុមហ៊ុន Intel 471។

ហេគឃ័រនៅតែរក្សាយុទ្ធសាស្ត្រប្រើសេវាកម្មឆបោកបញ្ឆោតផ្សាយពាណិជ្ជកម្មតាមរយៈអនឡាញដ៏ដែល។ ហើយក្រុមហេគឃ័រដដែលនេះនៅតែមានទីតាំងនៅទីងងឹត និងប្រតិបត្តិការនៅលើវេទិកាយ៉ាងទូលំទូលាយ  និងតាម Telegram channels ដែលមានជំនួយជាច្រើន។ បើមើលទៅសកម្មភាពកាលពីឆ្នាំ២០១៥ Storefront អនឡាញរបស់សេវា BulletProftLinks ត្រូវបានវាយតម្លៃថាមានអតិថិជនមិនតិចជាង ៨,១៣៨នាក់ និងគេហទំព័រក្លែងបន្លំ (Phishing Pages Templates) ចំនួន ៣២៧ បើគិតតាំងពីខែមេសា ឆ្នាំ២០២៣។

លក្ខណៈពិសេស គួរឱ្យកត់សម្គាល់មួយទៀតគឺការរួមបញ្ចូលគ្នានៃ Evilginx2 ដើម្បីជួយដល់ការវាយប្រហាររបស់ហេគឃ័រ Adversary-in-The-Middle (AiTM) ដែលជួយឱ្យហេគឃ័រអាចលួច Session Cookies និងឆ្លងកាត់ការការពារ ការផ្ទៀងផ្ទាត់មានមុខងារចម្រុះកត្តា (MFA) បាន។ គ្រោងការ PhaaS ដូចជា BulletProftLink ក៏ជាកត្តាដែលបានផ្តល់នូវថាមពលសម្រាប់ការវាយប្រហារនាពេលក្រោយទៀត បើយោងតាម Intel 471។ ការលួចចូលក្នុងគណនីសម្ងាត់គឺជាមធ្យោបាយដ៏សំខាន់ដែលហេគឃ័រអាចលួចចូលទៅក្នុងអង្គភាពផ្សេងៗបាននៅពេលក្រោយទៀត។ ជាងនេះ ហេគឃ័រកំពុងតែធ្វើការផ្លាស់ប្តូរតិចនិកថ្មី ដើម្បីឆ្លើយតបទៅនឹងការការពារ និងចាប់យកវិធីសាស្ត្រកាន់តែទំនើបជាងមុន ដែលការវាយប្រហារ AiTM ត្រូវបានមើលឃើញថា ជាការប្រើលីងដែលនៅចំនុចកណ្តាលដើម្បីលួចយកព័ត៌មានផ្សេងៗ (intermediary) សម្រាប់ឯកសារដែលបាន Hoste នៅលើ ឯកសារដែលបានចែករំលែក (File-Sharing ) ដូចជា DRACOONZ ដែលមានផ្ទុក URLs ភ្ជាប់ទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធដែលគ្រប់គ្រងដោយហេគឃ័រ។ ក្រុមហ៊ុន Trend Micro បានថ្លែងថា វិធីសាស្រ្តថ្មីនេះអាចឆ្លងកាត់ Email Security តាំងពីដំបូងដែលបង្ហាញ link ចេញពីប្រភពស្របច្បាប់ និងគ្មានឯកសារត្រូវបានបញ្ជូនទៅកាន់ Endpoint របស់ជនរងគ្រោះទេ ខណៈពេលដែលឯកសារដែលត្រូវបានបង្ហោះមានផ្ទុកលីងដែលអាចទំនាក់ទំនងជាមួយ File-sharing Server នៅក្នុង Browser។

Phishing-as-a-Service

លោក Milomir Desnica អាយុ ៣៣ឆ្នាំ ជនជាតិ Croatia បានសារភាពកំហុសពីបទដំណើរការ Platform ជួញដូរថ្នាំញៀននៅប្រទេសអាមេរិកឈ្មោះ Monopoly Market នៅលើគេហទំព័រងងឹត និងឃុបឃិតចែកចាយថ្នាំញៀនប្រភេទ Methamphetamin ជាង ៣០គីឡូ ទៅឱ្យអតិថិជនជនជាតិអាមេរិក។ ទីផ្សារខុសច្បាប់ដែលត្រូវបានបង្កើតឡើងដោយលោក Desnica កាលពីឆ្នាំ២០១៩ ត្រូវបានដំណើរការ Offline កាលពីខែធ្នូ ឆ្នាំ២០២១ ដែលជាផ្នែកមួយនៃការសម្របសម្រួលភាពជាដៃគូរវាងប្រទេសអាឡឺម៉ង់ និងហ្វាំងឡង់។ ជនល្មើស Desnica ត្រូវបានចាប់ខ្លួន កាលពីខែវិច្ឆិកា ឆ្នាំ២០២២ នៅប្រទេស Austria និងបញ្ជូនទៅប្រទេសអាមេរិកវិញ ដើម្បីកាត់ទោសពីបទជួញដូរគ្រឿងញៀនកាលពីខែមិថុនា ឆ្នាំ២០២៣៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here